Sécurité - Systèmes & réseaux
0/10
(0 avis)
Formation créée le 20/05/2022. Dernière mise à jour le 24/01/2024.
Version du programme : 1
Programme de la formation
Objectif de formation : Durant cette formation l'apprenant acquerra les connaissances pour mettre en oeuvre les principaux moyens de sécurisation des systèmes et des réseaux.
Objectifs de la formation
- Contrôler les failles et les dangers des systèmes d'information
- Comprendre et gérer les rôles des équipements de sécurité
- Créer et mettre en oeuvre une architecture de sécurité adaptée
- Implémenter les moyens de sécurisation des réseaux
- Sécuriser un système sur les différents systèmes d'exploitation
Profil des bénéficiaires
Pour qui
- Responsables sécurité
- Architectes sécurité
- Techniciens et administrateurs systèmes et réseaux
Prérequis
- Connaissances solides en réseaux et systèmes
Contenu de la formation
-
Risques & menaces
- Présentation générale de la sécurité
- Sécurité informatique : état de l'art
- Terminologie de la sécurité informatique
- Attaques "couches basses"
- Forces et faiblesses du protocole TCP/IP
- Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF
- Déni de service et variantes
- Attaques applicatives
- Intelligence gathering
- HTTP & ses failles
- Attaque Dan Kaminsky
- Travaux pratiques : installation & utilisation de l'analyseur réseau Wireshark. Mise en place d'une attaque applicative
-
Architectures de sécurité
- Choix d'une architecture en fonction des besoins
- RFC 1918
- Translation d'adresses
- Rôle des zones démilitarisées
- Présentation d'exemples d'architectures
- Virtualisation & rôle dans la sécurisation
- Firewall : positionnement dans une stratégie de sécurité
- Actions et limites des firewalls réseaux traditionnels
- Evolution technologique et perspectives d'avenir des firewalls
- Firewalls & environnements virtuels
- Proxy serveur & relais applicatif
- Proxy vs firewall : complémentarité ou concurrence
- Reverse proxy, filtrage de contenu, cache et authentification
- Relais SMTP : intérêts et faiblesses
- Travaux pratiques : déploiement d'un proxy Cache/Authentification
-
Sécurité des données
- Cryptographie
- Chiffrements symétrique et asymétrique
- Fonctions de hachage
- Services cryptographiques
- Authentification de l'utilisateur
- Importance de l'authentification réciproque
- Certificats X509. Signature électronique. Radius. LDAP
- Vers, virus, trojans, malwares et keyloggers
- Tendances actuelles. L'offre antivirale, complémentarité des éléments
- Présentation du virus EICAR
- Travaux pratiques : déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur
-
Sécurité des échanges
- Introduction à la sécurité WiFi
- Risques inhérents aux réseaux sans fil
- Limites et faiblesses du WEP
- Protocole WPA & WPA2
- Tour d'horizon des types d'attaques
- Attaque Man in the Middle avec le rogue AP
- Protocole IPSec
- Présentation du protocole
- Modes tunnel & transport
- ESP & AH
- Analyse du protocole et des technologies associées
- Les protocoles SSL/TLS
- Présentation du protocole
- Détails de la négociation
- Analyse des principales vulnérabilités
- Attaques sslstrip et sslsnif
- SSH : introduction & fonctionnalités
- Comparatif SSL et SSH
- Travaux pratiques : mise en oeuvre d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/PSK.
-
Hardening
- Présentation de la sécurisation du système
- Insuffisance des installations par défaut
- Critères d'évaluation
- Sécurisation de Windows
- Gestion des comptes et des autorisations
- Contrôle des services
- Configuration réseau et audit
- Sécurisation de Linux
- Configuration du noyau
- Système de fichiers
- Gestion des services et du réseau
- Travaux pratiques : Sécurisation d'un système Windows et Linux
-
Audit & sécurité en pratique
- Vue d'ensemble des outils et techniques disponibles
- Outils & moyens pour les tests d'intrusion
- Détection des vulnérabilités
- Les outils de détection temps réel
- Bonnes pratiques et réactions à adopter en cas d'attaque
- Supervision & administration
- Impacts organisationnels
- Mise en place d'une veille technologique
Équipe pédagogique
Professionnel expert technique et pédagogique.
Suivi de l'exécution et évaluation des résultats
- Feuilles de présence.
- Questions orales ou écrites (QCM).
- Mises en situation.
- Formulaires d'évaluation de la formation.
- Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
- Espace numérique de travail
- Documents supports de formation projetés
- Exposés théoriques
- Etude de cas concrets
- Quiz en salle
- Mise à disposition en ligne de documents supports à la suite de la formation
Qualité et satisfaction
Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...
0/10
(0 avis)